Signature d'adaptateur et son application dans les échanges atomiques cross-chain
Avec le développement rapide des solutions d'évolutivité Layer2 pour Bitcoin, la fréquence des transferts d'actifs entre Bitcoin et les réseaux Layer2 a considérablement augmenté. Cette tendance est alimentée par la plus grande évolutivité, des frais de transaction plus bas et un débit élevé offerts par la technologie Layer2. Par conséquent, l'interopérabilité entre Bitcoin et les réseaux Layer2 devient un élément clé de l'écosystème des cryptomonnaies, favorisant l'innovation et offrant aux utilisateurs une gamme d'outils financiers plus diversifiés et puissants.
Les transactions inter-chaînes entre Bitcoin et Layer2 reposent principalement sur trois solutions : les transactions inter-chaînes centralisées, le pont inter-chaînes BitVM et les échanges atomiques inter-chaînes. Ces technologies présentent des caractéristiques distinctes en termes d'hypothèses de confiance, de sécurité, de commodité et de limites de transaction, et peuvent répondre à différents besoins d'application.
Les transactions centralisées inter-chaînes sont rapides, le processus d'appariement est relativement facile, mais la sécurité dépend entièrement de la fiabilité des institutions centralisées. Le pont inter-chaînes BitVM introduit un mécanisme de défi optimiste, la technologie est relativement complexe, les frais de transaction sont élevés, et il n'est adapté qu'aux transactions de très gros montants. L'échange atomique inter-chaînes est une technologie décentralisée, sans censure, offrant une bonne protection de la vie privée, permettant de réaliser des transactions inter-chaînes à haute fréquence, et est largement utilisé dans les échanges décentralisés.
La technologie d'échange atomique cross-chain comprend principalement le verrouillage temporel par hachage et la signature d'adaptateur. Bien que l'échange atomique basé sur le verrouillage temporel par hachage constitue une avancée majeure dans les technologies d'échange décentralisées, il présente des problèmes de fuite de la vie privée des utilisateurs. L'échange atomique basé sur la signature d'adaptateur remplace les scripts on-chain, rendant l'échange plus léger, moins coûteux et permettant la protection de la vie privée.
Cet article présente le principe des signatures d'adaptateur Schnorr/ECDSA et des échanges atomiques inter-chaînes, analyse les problèmes de sécurité des nombres aléatoires dans les signatures d'adaptateur et les problèmes d'hétérogénéité système dans les scénarios inter-chaînes, et propose des solutions. Enfin, il étend l'application des signatures d'adaptateur pour réaliser la garde d'actifs numériques non interactifs.
Signature de l'adaptateur et échange atomique cross-chain
Signature d'adaptateur Schnorr et échange atomique
Le processus de signature de l'adaptateur Schnorr est le suivant :
Alice choisit un nombre aléatoire r, calcule R = r·G
Alice calcule c = H(R||P||m)
Alice calcule s' = r + c·x
Alice envoie (R,s') à Bob
Bob vérifie s'·G = R + c·P
Bob choisit y, calcule Y = y·G
Bob calcule s = s' + y
Bob diffuse (R, s) terminer la transaction
Processus d'échange atomique:
Alice crée la transaction TX1, envoie des bitcoins à Bob
Alice effectue une signature d'adaptateur sur TX1, obtenant (R, s')
Alice envoie (R,s') à Bob
Bob vérifie (R,s')
Bob crée la transaction TX2, envoie l'altcoin à Alice
Bob effectue une signature régulière sur TX2 et le diffuse.
Alice, après avoir obtenu TX2, dit y à Bob
Bob calcule s = s' + y, diffuse TX1 pour terminer la transaction
Alice extrait y de s, complétant TX2
Signature d'adaptateur ECDSA et échange atomique
Le processus de signature de l'adaptateur ECDSA est le suivant :
Alice choisit un nombre aléatoire k, calcule R = k·G
Alice calcule r = R_x mod n
Alice calcule s' = k^(-1)(H(m) + rx) mod n
Alice envoie (r,s') à Bob
Bob vérifie r = (s'^(-1)H(m)·G + s'^(-1)r·P)_x mod n
Bob choisit y, calcule Y = y·G
Bob calcule s = s' + y mod n
Bob diffuse (r,s) terminer la transaction
Le processus d'échange atomique est similaire au processus de signature Schnorr.
Problèmes et solutions
Problèmes et solutions de nombres aléatoires
Il existe un problème de fuite et de réutilisation des nombres aléatoires dans la signature de l'adaptateur, ce qui peut entraîner une fuite de la clé privée. La solution consiste à utiliser le RFC 6979, en générant des nombres aléatoires de manière déterministe:
k = SHA256(sk, msg, counter)
Cela garantit que k est unique pour chaque message, tout en ayant une reproductibilité, évitant ainsi les risques de sécurité liés aux générateurs de nombres aléatoires.
Problèmes de scénarios cross-chain et solutions
Problème d'hétérogénéité entre le modèle UTXO et le modèle de compte : Bitcoin utilise le modèle UTXO, tandis qu'Ethereum utilise le modèle de compte, ce qui empêche la signature préalable des transactions sur Ethereum. La solution consiste à utiliser des contrats intelligents sur Ethereum pour mettre en œuvre la logique d'échange atomique.
Sécurité de la signature de l'adaptateur avec la même courbe et des algorithmes différents : lorsque deux chaînes utilisent la même courbe mais des algorithmes de signature différents, la signature de l'adaptateur reste sécurisée.
La signature de l'adaptateur pour différentes courbes n'est pas sécurisée : lorsque deux chaînes utilisent des courbes elliptiques différentes, la signature de l'adaptateur ne peut pas être utilisée pour un échange atomique.
Application de garde d'actifs numériques
La garde des actifs numériques non interactive peut être réalisée sur la base de la signature de l'adaptateur :
Alice et Bob créent une transaction de financement avec une sortie MuSig 2-of-2.
Alice et Bob génèrent chacun une pré-signature basée sur l'adaptor secret et encryptent le secret avec une méthode de cryptage vérifiable.
En cas de litige, le dépositaire peut déchiffrer le secret et aider l'une des parties à finaliser la transaction.
Le chiffrement vérifiable peut être réalisé via les solutions Purify ou Juggling.
Résumé
Cet article décrit en détail le principe de signature d'adaptateur Schnorr/ECDSA et d'échange atomique cross-chain, analyse les problèmes de sécurité et propose des solutions. La signature d'adaptateur dans un scénario cross-chain doit prendre en compte les différences de modèle de système et d'algorithme. Cette technologie peut également être appliquée de manière extensible à des scénarios tels que la garde d'actifs numériques non interactifs.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
9 J'aime
Récompense
9
8
Partager
Commentaire
0/400
LiquidationSurvivor
· Il y a 13h
l'univers de la cryptomonnaie Cut Loss勇士
Voir l'originalRépondre0
ForkLibertarian
· 07-04 19:59
Encore une fois, je fais étalage de mes compétences techniques.
L'adaptateur de signature facilite l'échange atomique cross-chain de Bitcoin Layer2
Signature d'adaptateur et son application dans les échanges atomiques cross-chain
Avec le développement rapide des solutions d'évolutivité Layer2 pour Bitcoin, la fréquence des transferts d'actifs entre Bitcoin et les réseaux Layer2 a considérablement augmenté. Cette tendance est alimentée par la plus grande évolutivité, des frais de transaction plus bas et un débit élevé offerts par la technologie Layer2. Par conséquent, l'interopérabilité entre Bitcoin et les réseaux Layer2 devient un élément clé de l'écosystème des cryptomonnaies, favorisant l'innovation et offrant aux utilisateurs une gamme d'outils financiers plus diversifiés et puissants.
Les transactions inter-chaînes entre Bitcoin et Layer2 reposent principalement sur trois solutions : les transactions inter-chaînes centralisées, le pont inter-chaînes BitVM et les échanges atomiques inter-chaînes. Ces technologies présentent des caractéristiques distinctes en termes d'hypothèses de confiance, de sécurité, de commodité et de limites de transaction, et peuvent répondre à différents besoins d'application.
Les transactions centralisées inter-chaînes sont rapides, le processus d'appariement est relativement facile, mais la sécurité dépend entièrement de la fiabilité des institutions centralisées. Le pont inter-chaînes BitVM introduit un mécanisme de défi optimiste, la technologie est relativement complexe, les frais de transaction sont élevés, et il n'est adapté qu'aux transactions de très gros montants. L'échange atomique inter-chaînes est une technologie décentralisée, sans censure, offrant une bonne protection de la vie privée, permettant de réaliser des transactions inter-chaînes à haute fréquence, et est largement utilisé dans les échanges décentralisés.
La technologie d'échange atomique cross-chain comprend principalement le verrouillage temporel par hachage et la signature d'adaptateur. Bien que l'échange atomique basé sur le verrouillage temporel par hachage constitue une avancée majeure dans les technologies d'échange décentralisées, il présente des problèmes de fuite de la vie privée des utilisateurs. L'échange atomique basé sur la signature d'adaptateur remplace les scripts on-chain, rendant l'échange plus léger, moins coûteux et permettant la protection de la vie privée.
Cet article présente le principe des signatures d'adaptateur Schnorr/ECDSA et des échanges atomiques inter-chaînes, analyse les problèmes de sécurité des nombres aléatoires dans les signatures d'adaptateur et les problèmes d'hétérogénéité système dans les scénarios inter-chaînes, et propose des solutions. Enfin, il étend l'application des signatures d'adaptateur pour réaliser la garde d'actifs numériques non interactifs.
Signature de l'adaptateur et échange atomique cross-chain
Signature d'adaptateur Schnorr et échange atomique
Le processus de signature de l'adaptateur Schnorr est le suivant :
Processus d'échange atomique:
Signature d'adaptateur ECDSA et échange atomique
Le processus de signature de l'adaptateur ECDSA est le suivant :
Le processus d'échange atomique est similaire au processus de signature Schnorr.
Problèmes et solutions
Problèmes et solutions de nombres aléatoires
Il existe un problème de fuite et de réutilisation des nombres aléatoires dans la signature de l'adaptateur, ce qui peut entraîner une fuite de la clé privée. La solution consiste à utiliser le RFC 6979, en générant des nombres aléatoires de manière déterministe:
k = SHA256(sk, msg, counter)
Cela garantit que k est unique pour chaque message, tout en ayant une reproductibilité, évitant ainsi les risques de sécurité liés aux générateurs de nombres aléatoires.
Problèmes de scénarios cross-chain et solutions
Problème d'hétérogénéité entre le modèle UTXO et le modèle de compte : Bitcoin utilise le modèle UTXO, tandis qu'Ethereum utilise le modèle de compte, ce qui empêche la signature préalable des transactions sur Ethereum. La solution consiste à utiliser des contrats intelligents sur Ethereum pour mettre en œuvre la logique d'échange atomique.
Sécurité de la signature de l'adaptateur avec la même courbe et des algorithmes différents : lorsque deux chaînes utilisent la même courbe mais des algorithmes de signature différents, la signature de l'adaptateur reste sécurisée.
La signature de l'adaptateur pour différentes courbes n'est pas sécurisée : lorsque deux chaînes utilisent des courbes elliptiques différentes, la signature de l'adaptateur ne peut pas être utilisée pour un échange atomique.
Application de garde d'actifs numériques
La garde des actifs numériques non interactive peut être réalisée sur la base de la signature de l'adaptateur :
Le chiffrement vérifiable peut être réalisé via les solutions Purify ou Juggling.
Résumé
Cet article décrit en détail le principe de signature d'adaptateur Schnorr/ECDSA et d'échange atomique cross-chain, analyse les problèmes de sécurité et propose des solutions. La signature d'adaptateur dans un scénario cross-chain doit prendre en compte les différences de modèle de système et d'algorithme. Cette technologie peut également être appliquée de manière extensible à des scénarios tels que la garde d'actifs numériques non interactifs.